Eetu Juppi ja Elmo Juppi PALVELUNESTOHYÖKKÄYKSET JA MUUT YRITYKSEN TIETOTURVAUHAT

Samankaltaiset tiedostot
Salausmenetelmät (ei käsitellä tällä kurssilla)

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tietoturva SenioriPC-palvelussa

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

TIETOTURVALLISUUDESTA

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

CERT-FIajankohtaiskatsaus

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Mikä on internet, miten se toimii? Mauri Heinonen

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Pilvipalveluiden arvioinnin haasteet

Palvelunestohyökkäykset

Vaivattomasti parasta tietoturvaa

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Kymenlaakson Kyläportaali

Palvelunestohyökkäykset tietoturvauhkana

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Käyttöjärjestelmät(CT50A2602)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tutkimus web-palveluista (1996)

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

F-SECURE SAFE. Toukokuu 2017

TIETOTURVAA TOTEUTTAMASSA

Toshiba EasyGuard käytännössä: Portégé M300

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Palvelunestohyökkäyksen havaitseminen ja torjuminen

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

FuturaPlan. Järjestelmävaatimukset

Tikon Ostolaskujenkäsittely versio SP1

Mobiililaitteiden tietoturva

1. päivä ip Windows 2003 Server ja vista (toteutus)

Kyberturvallisuus kiinteistöautomaatiossa

Siirtyminen IPv6 yhteyskäytäntöön

Directory Information Tree

Fennian tietoturvavakuutus

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

PK-yrityksen tietoturvasuunnitelman laatiminen

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Tietoturvavinkkejä pilvitallennuspalveluiden

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Järjestelmäarkkitehtuuri (TK081702)

Verkostoautomaatiojärjestelmien tietoturva

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

T Yritysturvallisuuden seminaari

Mistä on kyse ja mitä hyötyä ne tuovat?

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietokoneiden ja mobiililaitteiden suojaus

PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Diplomityöseminaari

TIETOTURVAKATSAUS 3/2009

Julkishallinnon tietoturvatoimittaja

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

DNSSec. Turvallisen internetin puolesta

Kaupan liitto Jäsenetuna kyberriskien kattaminen erikoisvakuutusratkaisulla

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

VALVO JA VARAUDU PAHIMPAAN

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Taitaja 2015 Windows finaalitehtävä

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

TCP/IP-protokollat ja DNS

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Verkostoautomaatiojärjestelmien tietoturva

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Esimerkki: Uhkakartoitus

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Transkriptio:

Eetu Juppi ja Elmo Juppi PALVELUNESTOHYÖKKÄYKSET JA MUUT YRITYKSEN TIETOTURVAUHAT Opinnäytetyö Kajaanin ammattikorkeakoulu Tradenomi Tietojenkäsittely Kevät 2008

OPINNÄYTETYÖ TIIVISTELMÄ Koulutusala Luonnontieteiden ala Koulutusohjelma Tietojenkäsittely Tekijä(t) Juppi Eetu, Juppi Elmo Työn nimi Palvelunestohyökkäykset ja muut yrityksen tietoturvauhat Vaihtoehtoiset ammattiopinnot Järjestelmän ylläpito Ohjaaja(t) Partanen Timo Toimeksiantaja Haataja Rauli Aika Sivumäärä ja liitteet Kevät 2008 43+1 Opinnäytetyön tarkoituksena oli selvittää mitä palvelunestohyökkäykset ovat sekä miten niiltä ja muilta tunkeutumisilta suojaudutaan. Lisäksi perehdyttiin tietoturvan perusasioihin ja sen ulkoistamisen vaihtoehtoihin. Työssä selvitettiin myös tietoturvauhkien yleisyyttä ja hyökkääjien motiiveja. Tutkimuksessa perehdyttiin tietoturvakirjallisuuteen, IT-alan lehtiin ja web-dokumentteihin. Eri uhkien yleisyyttä tutkittiin saatavilla olevien tilastojen lisäksi seuraamalla CERT-FI-sivuston tiedotteita kymmenen viikon ajan. Seurannan tuloksia havainnollistettiin taulukoiden avulla. Tutkimusten mukaan palvelunestohyökkäykset ovat yleistyneet huomattavasti. Tämä näkyi myös CERT-FI:n tilastoissa. Opinnäytetyön tuloksena on tietopaketti yrityksille, joka antaa tietoa ja vinkkejä tietoturvasuunnittelusta, nykypäivän uhista ja niiden suojautumiskeinoista sekä millaisia tuotteita ja palveluita on olemassa hyökkäyksiltä suojautumiseen. Kieli Asiasanat Säilytyspaikka suomi palvelunesto, dos, tietoturva Kajaanin ammattikorkeakoulun Kaktus-tietokanta Kajaanin ammattikorkeakoulun kirjasto

THESIS ABSTRACT School Business Degree Programme Data Processing Author(s) Juppi Eetu, Juppi Elmo Title Denial of Service Attacks and Other Data Security Threats in Company Optional Professional Studies System Support Instructor(s) Partanen Timo Commissioned by Haataja Rauli Date Total Number of Pages and Appendices Spring 2008 43+1 The purpose of this study was to determine what Denial of Service (DoS) is and how companies can defend themselves against it and other intrusions. Another aim was to study the basics of data security and the alternatives for externalization. The commonness of data security threats and motives of attackers were also determined. The research studied data security literature, ICT magazines and Internet documents. The commonness of different threats was investigated by using existing statistics and monitoring the bulletins in CERT-FI Internet site for ten weeks. The monitoring results were demonstrated with tables. According to existing research, DoS attacks have become significantly more common, which CERT-FI statistics also indicates. The result of the thesis is an information package which informs and gives hints to companies about data security planning, present threats and defending methods, as well as about the products and services available for defending attacks. Language of Thesis Keywords Deposited at Finnish denial of service, dos, data security Kaktus Database at Kajaani University of Applied Sciences Library of Kajaani University of Applied Sciences

SYMBOLILUETTELO Agobot ASP Työkalu, jota käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen Application Service Providing, sovellusvuokraus Sovellusvuokrauksella tarkoitetaan sovellusten toimitusratkaisua, jossa asiakkaalle tarjotut palvelut asennetaan palveluntarjoajan palvelimelle. Asiakkaat käyttävät ohjelmistoa Internetin tai yksityisen verkon kautta. Boink Bonk Bot-verkko CERT-FI Palvelunestohyökkäysten toteuttamisessa käytetty työkalu, joka pystyi lähettämään hyökkäyspaketteja usealle portille Palvelunestohyökkäysten toteuttamisessa käytetty työkalu, joka pystyi lähettämään hyökkäyspaketteja ainoastaan porttiin numero 53 Botnet, kaapattujen tietokoneiden muodostama verkko Computer Emergency Response Team FICORA, Viestintävirastossa toimiva kansallinen tietoturvaviranomainen CERT-FI:n tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen. DNS Domain Name System, nimipalvelujärjestelmä DNS muuntaa nimiä IP-osoitteiksi. ICMP Internet Control Message Protocol, TCP/IP-pinon kontrolliprotokolla ICMP:n avulla lähetetään nopeasti virhe- ja ohjausviestejä koneesta toiseen. IRC Internet Relay Chat, reaaliaikainen pikaviestintäpalvelu Palvelunestohyökkäys Palvelunestohyökkäyksellä (engl. Denial of Service, DoS) tarkoitetaan tietoteknisen palvelun estämistä kuormittamalla tietoliikennettä tai kohdejärjestelmää. Phatbot Agobotin jälkeläinen, jota myös käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen Ping of Death Palvelunestohyökkäysmenetelmä, joka pyrkii vaikuttamaan IP-fragmenttien kokoamisprosessiin

Ping of Death perustuu ylisuuriin ICMP-kaiutuspyyntöihin. Rootkit Itsensä piilottava haittaohjelma Rootkit piiloutuu tuhoamalla jäljet tartunnasta ja piilottamalla tietokoneella olevat vieraat prosessit tai verkkoyhteydet. Shaft Työkalu, jota käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen Shaft käyttää UDP-yhteyksiä käsittelijöiden ja agenttien välillä ja etäyhteys hyökkääjältä käsittelijään muodostetaan telnetillä. Smurf-hyökkäys Palvelunestohyökkäys, jossa automaattinen ohjelma käyttää hyväkseen IPyleislähetysosoitteita Hyökkääjä väärentää Ping-komennon ICMP-lähdeosoitteen ja lähettää vastauspyynnön samanaikaisesti moniin järjestelmiin verkossa saaden aikaan lukemattomia vastauksia. SSID Service Set Identifier, langattoman lähiverkon verkkotunnus SSID:n avulla voidaan erottaa samalla alueella olevat langattomat verkot toisistaan ja kytkeytyä haluttuun verkkoon. Tunnus on enintään 32-merkkinen merkkijono, joka on lisätty jokaiseen verkossa liikkuvaan pakettiin. Jokaisella samaan verkkoon kuuluvalla laitteella on sama SSID-tunnus. Stacheldraht Työkalu, jota käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen Stacheldraht yhdistää Trinoo- ja Tribe Flood Network -työkalujen ominaisuuksia ja lisää salatun kommunikoinnin hyökkääjän ja käsittelijöiden välille. Lisäksi työkalussa on agenttien automaattinen päivitysmahdollisuus. SYN TCP-protokollassa toimiva yhteydenmuodostuspaketti Takaportti tai takaovi Mahdollistaa ulkopuolisen luvattoman pääsyn tietokoneeseen tietoverkon välityksellä. Takaportti muodostetaan asentamalla käyttäjän tietämättä muun ohjelman mukana tai tietoturva-aukon kautta ja se kuuntelee ennalta sovittua porttia. Teardrop Työkalu, jota käytettiin palvelunestohyökkäysten toteuttamiseen Teardrop lähettää uhrille kaksiosaisen IP-paketin, joista toinen osa on liian pieni. Tämä ylikuormittaa muistin ja kaataa kohteen.

TCP Transmission Control Protocol, tietoliikenneprotokolla TCP-yhteyksien avulla tietokoneet voivat lähettää toisilleen tavujonoja. TCP/IP Usean tietoverkkoprotokollan yhdistelmä, jota käytetään Internetliikennöinnissä Tribe Flood Network (TFN) IP-protokolla vastaa päätelaitteiden osoitteistamisesta ja TCP tiedonsiirtoyhteydestä, pakettien järjestämisestä sekä hukkuneiden pakettien uudelleenlähetyksestä. TFN-työkalua käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen. Työkalun avulla hyökkääjä lähettää komentoja käsittelijän kautta agenteille komentoriviltä. Trinoo Työkalu, jota käytetään hajautettujen palvelunestohyökkäysten toteuttamiseen Trinoo perustuu käsittelijä-agentti-arkkitehtuuriin, jossa hyökkääjä lähettää komentoja käsittelijöille TCP-yhteyksien yli ja käsittelijät komentavat agentteja UDP-yhteyksien yli. Troijan hevonen tai troijalainen Troijalainen on haitallinen ohjelma, joka on naamioitu viattoman näköiseksi, mutta se on sisällöltään haitallinen. UDP User Datagram Protocol, yhteyskäytäntö UDP:n avulla sovellus voi lähettää viestejä toiselle tietokoneelle. Vertaisverkko Tietokoneet ovat vertaisverkossa (engl. Peer to Peer, P2P) keskenään samanvertaisia. Vertaisverkossa jokainen tietokone toimii myös palvelimena. Kukin verkkoon liittyvä käyttäjä asentaa koneeseensa ohjelman, jolla voidaan ladata muilta käyttäjiltä tiedostoja ja jakaa omalla koneella olevia tiedostoja. VPN Virtual Private Network, virtuaalinen yksityisverkko VPN on tapa, jolla kaksi tai useampia yrityksen verkkoja voidaan yhdistää julkisen verkon yli muodostaen näennäisesti yksityisen verkon.

SISÄLLYS SYMBOLILUETTELO 1 JOHDANTO 1 2 TIETOTURVA ORGANISAATIOSSA 2 2.1 Tietoturvallisuuden tekijät 2 2.2 Tietoturvasuunnittelu 5 3 TIETOTURVAUHAT 7 3.1 Hyökkääjät ja heidän motiivinsa 7 3.2 Tunnetuimmat uhat 8 4 PALVELUNESTOHYÖKKÄYKSET 10 4.1 Hajautettu palvelunestohyökkäys 10 4.2 Palvelunestohyökkäysten historia 10 4.3 Hyökkäysmenetelmät 12 4.3.1 Bottiverkko 13 4.3.2 Lähdeosoitteen väärentäminen 15 4.3.3 Verkkokapasiteetin kulutus 16 4.3.4 Resurssien kyllästyttäminen 17 4.3.5 Järjestelmien ja sovellusten kaataminen 17 4.4 Palvelunestohyökkäysten yleisyys 18 5 CERT-FI-SEURANNAN TULOKSET 19 5.1 Haavoittuvuustiedotteiden analysointi 19 5.2 CERT-FI-yhteydenotot 21 6 SUOJAUTUMISKEINOT TUNKEUTUMISIA VASTAAN 22 6.1 Palvelunestohyökkäysten ennaltaehkäisy 22 6.2 Palvelunestohyökkäyksiin reagointi 23 6.3 Tunkeutumisen havaitsemis- ja estojärjestelmät 25 6.3.1 HIDS ja HIPS 26 6.3.2 NIDS ja NIPS 27 6.3.3 WIDS ja WIPS 28

6.3.4 IDS- ja IPS-tuotteita 29 6.4 Pääsynvalvontaratkaisut 30 7 TIETOTURVAN ULKOISTAMINEN 32 7.1 Ulkoistamisen syyt 32 7.2 Ulkoistamisen vaihtoehdot 32 7.2.1 Esimerkki F-Securen palvelutarjonnasta 33 7.2.2 Monitorointi- ja raportointipalvelut 34 7.3 Ulkoistamisen riskit 35 8 YHTEENVETO 36 9 POHDINTA 37 LÄHTEET 39 LIITTEET

1 1 JOHDANTO Tietoturva on tärkeä osatekijä liiketoiminnalle ja sen jatkuvuudelle. Nykypäivän suurimpia uhkia ovat erilaiset järjestelmien ja ohjelmistojen haavoittuvuudet. Ne jättävät tietoturvaaukkoja, joita hyödynnetään haitalliseen tarkoitukseen. Uhkia on monia. Jopa organisaation oma henkilöstö muodostaa myös uhkatekijän. Työntekijä voi aiheuttaa haittaa tahallisesti tai tahtomattaan. Siksi myös henkilöstön kouluttamiseen ja tiedottamiseen tulee kiinnittää huomiota. Tietoturva ei ole pelkkää tekniikkaa. Tietoturvasuunnittelussa tulee ottaa huomioon myös fyysinen turvallisuus. Ketkä haittaohjelmia ja hyökkäyksiä tekevät? Aikaisemmin niitä tekivät pelkästään nuoret tietotekniikan harrastajat, mutta nykyään hyökkäysten takana on myös järjestäytynyttä ammattirikollisuutta. Usein haittaohjelmien tekijöiden ja hyökkäysten motiivina on vain poikamainen kujeilu tai näyttämisen halu, mutta myös rahan ansaitseminen motiivina on yleistä. Työn keskeisin aihe on palvelunestohyökkäykset. Opinnäytetyössä selvitetään mitä ne ovat ja miten niitä toteutetaan. Lisäksi selvitetään kuinka niiltä suojaudutaan ja kuinka niihin varaudutaan sekä miten toimia hyökkäyksen tapahtuessa. Mediassakin huomiota herättäneet palvelunestohyökkäykset ovat yleistyneet viime vuosina merkittävästi. Erilaisia tunkeutumisia ja haittaohjelmia vastaan on myös kehitetty järjestelmiä, kuten havaitsemis- ja estojärjestelmiä sekä pääsynvalvontaratkaisuja. Aina luottamus omaan osaamiseen ei kuitenkaan riitä, jolloin voi turvautua talon ulkopuoliseen apuun. Tietoturvaa voi ulkoistaa. Tietoturvaa voi hankkia kokonaisratkaisuna tai osina. On olemassa myös monitorointi- ja raportointipalveluja, jotka toimivat esimerkiksi Internetin yli selaimen kautta. Ulkoistamiseen kuitenkin liittyy aina riskinsä.

2 2 TIETOTURVA ORGANISAATIOSSA Tietoturva on tärkeää yrityksen liiketoiminnan jatkuvuudelle. Jokaisen yrityksen tulisi laatia tietoturvasuunnitelma ja ohjeistus käyttäjille. Seuraavassa perehdytään tietoturvallisuuden käsitteisiin ja tietoturvasuunnittelun perusteisiin. 2.1 Tietoturvallisuuden tekijät Organisaatioilla on eri tietoturvastandardeja, joissa tietoturvallisuus määritellään eri tavoin. Perinteinen määritelmä on tiedon arvoon perustuva määritelmä. Siinä tietoturvallisuuden tarkoituksena on suojata tiedon luottamuksellisuus, käytettävyys ja eheys. Luottamuksellisuudella tarkoitetaan sitä, etteivät tiedot joudu vääriin käsiin vaan tiedot ovat vain niihin oikeutettujen henkilöiden käytettävissä. Käytettävyydellä tarkoitetaan sitä, että tiedot ovat saatavissa oikeassa muodossa ja riittävän nopeasti. Eheydellä tarkoitetaan, sitä että tiedot ovat oikein ja ajan tasalla. (Hakala & Vainio & Vuorinen 2006, 4-5; Leppänen 2006, 260-261.) Laajempi tietoturvallisuuden määritelmä lisää edellisten lisäksi kaksi osatekijää: kiistämättömyyden ja pääsynvalvonnan (Kuvio 1). Kiistämättömyydellä tarkoitetaan tietojärjestelmän kykyä tunnistaa ja tallentaa luotettavasti järjestelmää käyttävän henkilön tiedot. Pääsynvalvonnan tarkoituksena on rajoittaa pääsyä tietojärjestelmään. (Hakala & Vainio & Vuorinen 2006, 5-6.)

3 Kuvio 1. Tietoturvallisuuden osatekijät (Hakala & Vainio & Vuorinen 2006, 6.) Tietoturvallisuus koostuu seuraavista osa-alueista: hallinnollinen turvallisuus henkilöstöturvallisuus fyysinen turvallisuus tietoaineistoturvallisuus ohjelmistoturvallisuus laitteistoturvallisuus tietoliikenneturvallisuus Hallinnollinen turvallisuus kuuluu turvallisuusjohtamiseen ja se on kokonaisvaltaista riskienhallintaa. Sillä pyritään kehittämään ja johtamaan yrityksen tietoturvaa. Hallinnollinen turvallisuus koostuu seuraavista elementeistä: tietoturvapolitiikka ja ohjeisto resursointi johtaminen vastuiden määrittely

4 yhteys liiketoimintastrategiaan toipumissuunnitelma ja kriittisten tapahtumien johtaminen henkilöstöturvallisuus käytännön tietoturvallisuustoimenpiteet Hallinnollisen turvallisuuden ylläpito kuuluu yleensä organisaation tietohallinnon tehtäviin. Yksi hallinnollisen turvallisuuden osa-alue on henkilöstöturvallisuus. Henkilöstöturvallisuudella varmistetaan tietojärjestelmän käyttäjien toimintakyky sekä rajataan heidän mahdollisuuksiaan käyttää organisaation tietoja ja tietojärjestelmiä. Henkilöstöturvallisuus siis tarkastelee henkilöstöä riskitekijänä. Yleensä henkilöstöturvallisuudesta vastaa organisaation henkilöstöhallinto yhdessä tietohallinnon ja muiden turvallisuuselinten kanssa. (Hakala & Vainio & Vuorinen 2006, 10-11; Leppänen 2006, 285-287.) Fyysisellä turvallisuudella pyritään suojaamaan rakennuksen tilat ja niihin sijoitetut laitteet erilaisilta fyysisiltä uhilta, kuten ilkivallalta, murroilta sekä ympäristöuhilta. Yleensä fyysisen turvallisuuden ylläpidosta vastaa kiinteistöhuollon ja varastointialan ammattilaiset. Tietohallinnon on kuitenkin syytä osallistua fyysisen turvallisuuden suunniteluun ja ylläpitoon ainakin tietojenkäsittelytilojen osalta. Esimerkiksi palvelintilat tulee suojata myös fyysisiltä uhilta. (Hakala & Vainio & Vuorinen 2006; 11.) Tietoaineistoturvallisuuteen kuuluvat tietojen säilyttämiseen, varmistamiseen ja palauttamiseen sekä tuhoamiseen liittyvät toimet. Yleensä tietoaineistoturvallisuudesta vastaa tietohallinto sekä organisaation arkistoinnista vastuussa oleva yksikkö. (Hakala & Vainio & Vuorinen 2006; 11.) Laitteisto- ja ohjelmistoturvallisuuden tarkoituksena on suojata käytettäviä tietojärjestelmiä ja laitteita sekä varmistua käytössä olevien ohjelmistojen laillisuudesta ja toimintavarmuudesta. Ohjelmistoturvallisuuden yksi tärkeimmistä seikoista on ohjelmistojen testaus, jolla varmistetaan mm. sovellusten sopivuus suunniteltuun käyttötarkoitukseen, ohjelmistojen keskinäinen yhteensopivuus sekä toiminnan luotettavuus ja virheettömyys. Laitteistoturvallisuuteen kuuluu tietokoneiden ja muiden tietojärjestelmään kytkettyjen laitteiden tarkoituksenmukainen mitoitus, toiminnan testaus, huollon järjestäminen sekä varautuminen laitteiden vanhentumiseen ja mahdollisiin laitteista aiheutuviin vaaratekijöihin. Lisäksi laitteisto- ja ohjelmistoturvallisuuteen kuuluvat mm. laitteistokirjanpito ja muu dokumentaatio sekä lisenssien hallinta.

5 Laitteisto- ja ohjelmistoturvallisuudesta vastaa organisaation tietohallinto. (Hakala & Vainio & Vuorinen 2006, 11-12; Leppänen 2006, 300-303.) Tietoliikenneturvallisuudessa varmistetaan tiedonsiirtoratkaisujen, kuten lähi- ja laajaverkkoyhteyksien sekä muiden viestintäjärjestelmien turvallisuus. Tavoitteena on kokonaisuus, jossa tieto kulkee luotettavasti ja on oikean sekä tunnistetun vastaanottajan saatavilla muuttumattomana. Tietoliikenneturvallisuudesta vastaa organisaation tietohallinto. (Hakala & Vainio & Vuorinen 2006, 12; Leppänen 2006, 292-300.) Ihmiset ja heidän toimintansa siis vaikuttavat suuresti tietoturvallisuuteen, mutta teknistymisen myötä myös tietoteknisillä ratkaisuilla on merkittävä rooli tietoturvallisuuden ylläpidossa. Tietoturvallisuus on organisaation toiminnan ja sen jatkuvuuden kannalta erittäin tärkeää. (Hakala & Vainio & Vuorinen 2006, 10, 17; Leppänen 2006, 260.) 2.2 Tietoturvasuunnittelu Tietoturvasuunnittelun lähtökohtana on organisaation kokonaisturvallisuus. Se koostuu fyysisestä turvallisuudesta ja tietoturvallisuudesta. Fyysisen turvallisuuden tarkoituksena on suojata organisaation henkilöstöä ja omaisuutta erilaisilta riskeiltä, kuten väkivallalta, varkauksilta, tulipalolta tai muilta onnettomuuksilta. Tietoturvallisuudessa suojataan organisaation tietopääomaa ja pyritään estämään tietojenkäsittelylaitteiden ja tietoverkkojen luvaton käyttö. Useimmissa yrityksissä ja julkiyhteisöissä on erilliset elimet, jotka vastaavat fyysisestä turvallisuudesta ja tietoturvallisuudesta. Tietoturvasuunnittelua ei kuitenkaan pitäisi tehdä tietohallinnon tai muun turvallisuudesta vastaavan elimen virkatyönä. Tietoturvallisuudesta vastaavan tietohallinnon tehtäviin kuuluu myös runsaasti muita tehtäviä, jotka eivät kuulu välittömästi turvallisuuteen. Turvasuunnittelua tehdään yleensä tiimityönä tai projektina. Siihen tulisi osallistua eri alojen asiantuntijoita sekä johdon ja tietojärjestelmän käyttäjien edustajia. (Hakala & Vainio & Vuorinen 2006, 14-15, 18.) Tietoturvasuunnittelu edellyttää tietojärjestelmien ja organisaation toimintojen kartoittamista. Suunnittelutyö voidaan vaiheistaa eri tavoin. Perinteinen tapa on käyttää systeemityön vaihejakomallia. Systeemityön vaihejakomalli:

6 1. esitutkimus 2. määrittely 3. suunnittelu 4. toteutus 5. testaus 6. käyttöönotto 7. ylläpito Toinen hyvin yleinen tapa on käyttää miellekarttatekniikkaa. Miellekarttatekniikkaa voidaan soveltaa tietoturvasuunnitteluun käyttämällä kolmivaiheista tarkastelua, jonka avulla pyritään tunnistamaan tietojärjestelmään liittyvät riskit, löytämään ratkaisut havaittujen riskien välttämiseksi ja pohtimalla, mitä sitten, kun riski realisoituu varotoimista huolimatta. (Hakala & Vainio & Vuorinen 2006, 22, 29.) Tietoturvasuunnitteluun on kehitetty kansainvälisiä ja kansallisia tietoturvastandardeja. Ne ovat erityisen hyödyllisiä tietoturvasuunnittelun dokumentoinnissa. Standardin tehtävänä on määritellä, mitä suunnittelutyöhön sisältyy ja missä muodossa sen tulokset esitetään. Suomalaisten organisaatioiden kannattaa toiminnassaan noudattaa kansainvälisiä ja eurooppalaisia standardeja, koska kansallisia standardeja ei vielä ole olemassa. Julkisyhteisöjen tietoturvallisuuden kehittäminen ja valvonta kuuluu valtionvarainministeriölle. Käytännön ohjeistuksesta vastaa viestintävirasto. (Hakala & Vainio & Vuorinen 2006, 46.) Tietoturvasuunnitelmasta tehdään usein erillinen ohje tietojärjestelmän käyttäjiä varten. Hyvin laadittu suunnitelma voi toimia suoraan peruskäyttäjien ohjeena. Tietoturvasuunnitelmat sisältävät kuitenkin paljon teknisiä yksityiskohtia ja loppukäyttäjälle merkityksettömiä asioita, jolloin ne eivät sellaisenaan aina sovellu tavallisten käyttäjien ohjeeksi. Karsimalla teknisillä yksityiskohtia ja korvaamalla ne käyttäjien työhön liittyvillä esimerkeillä, saadaan laadittua hyviä käytännönläheisiä ohjeita. Hyvästä ohjeistuksesta myös selviää, miksi ohje on annettu ja mikä on sen merkitys työntekijälle. Tietoturvaohjeet ovat luottamuksellisia tai salaisia. (Hakala & Vainio & Vuorinen 2006, 10.)

7 3 TIETOTURVAUHAT Tämän luvun tarkoituksena on selvittää nykypäivän yleisimpiä tietoturvauhkia ja ketkä ovat niiden takana. Miksi haittaohjelmia ja hyökkäyksiä tehdään? 3.1 Hyökkääjät ja heidän motiivinsa Haittaohjelmien levittäjiä ja tietokoneille murtautujia on erilaisia ja niille on annettu erilaisia nimityksiä. Tunnetuimpia nimityksiä ovat hakkeri ja krakkeri. Hakkeri (engl. hacker) on henkilö, joka on taitava ohjelmoija ja tietotekniikan asiantuntija. Hakkeri tuntee järjestelmät, sovellukset ja laitteet hyvin, mutta hänen tarkoituksenaan ei ole saada niistä rahallista hyötyä. Hakkeri toimii mielenkiinnon tai haasteen vuoksi. Krakkeri (engl. cracker) on henkilö, jolla on sekä laajaa tietämystä että osaamista tietokonesovelluksista ja ohjelmoinnista. Krakkeri murtaa ohjelmien kopiointisuojia ja murtautuu luvatta tietojärjestelmiin. Osa krakkereista toimii ansaitakseen rahaa. (Toivanen 2005, 14.) Aikaisemmin haittaohjelmien ja muiden hyökkäysten tekijät olivat lähinnä nuoria tietotekniikan harrastajia, joita kiinnosti seurata kuinka oma tekemä ohjelma leviää tietoverkossa. Motiivina heillä saattoi olla hauskanpito tai kaverin kiusaaminen. Suurin osa haittaohjelmista ja tietomurroista yms. on tehty poikamaisen kujeilun tarkoituksessa. Tähän syynä voi olla hyökkäyksen haasteellisuus ja näyttämisen halu. Tekijänä voi olla myös turhautunut tietotekniikan osaaja, joka haluaa kostaa jotakin. Esimerkiksi vuonna 2007 Helsingin rikospoliisin tietotekniikkarikosyksikkö selvitti rikoksen, jossa suomalaisten tietokoneille murtauduttiin. Tekijät olivat muodostaneet haittaohjelman avulla bot-verkon, jota käytettiin palvelunestohyökkäyksiin. Tekijöiksi epäiltiin kolmea 15-vuotiasta ja yhtä 16-vuotiasta. Tekijöiden motiiveista ei ole uutisoitu, mutta hyvin todennäköisesti motiivina oli jokin edellä mainituista. (Yleisradio 2006; Korpela 2004; Digitoday 2007 a.) Nykyään hyökkäyksiä tekevät myös ammattimaiset rikolliset ja he tekevät hyökkäyksiä ansaitakseen rahaa. Vaikka hyökkäys on tehty ammattitaitoisesti, niin hyökkäyksen tekijä ei välttämättä ole ammattirikollinen. Esimerkiksi palvelunestohyökkäysten toteuttaminen ei vaadi enää nykyisin suurta osaamista. Hyökkäyksen tekijä voi myös saada tarvittavan haittaohjel-

8 makoodin valmiina. Hyökkääjän itse ei välttämättä tarvitse osata tai vaivautua. (Kirves 2007; Yleisradio 2006.) Miten rikolliset voivat ansaita rahaa haittaohjelmilla? Esimerkiksi bot-verkkoja rakentaneet krakkeriryhmät myyvät palveluitaan rikollisille rahaa vastaan. Hyvin usein myös yrityksiä kiristetään. Yrityksiltä vaaditaan suojelurahaa. Jos yritys ei maksa vaadittua rahaa, rikollinen toteuttaa hyökkäyksen. Tällaisista tapauksista on keskusteltu myös Suomessa. Vuonna 2005 Teknillisen korkeakoulun professori Hannu Kari väitti, että suomalaiset pankit, vakuutusyhtiöt ja verkkokaupat olisivat joutuneet maksamaan suojelurahaa rikollisille. Väitteen mukaan yritykset olivat välttyneet palvelunestohyökkäyksiltä maksamalla suojelurahan. Yritykset haluavat suojella verkkopalvelujensa luotettavuutta ja sähköistä kaupankäyntiään. (Järvinen 2007.) Yleensä palvelunestohyökkäyksen kohteena on suurempi tai näkyvämpi organisaatio. Parin hengen konepaja ei kiinnosta hyökkääjää, mutta suurempi yritys tuo hyökkääjälle kaipaamaansa julkisuutta. Hyvin usein palvelunestohyökkäyksissä hyökkäyksen tekijöitä ja heidän motiivejaan on mahdoton saada selville. (Järvinen 2007.) Hyökkääjän motiivit voivat olla monenlaisia. Motiiviksi voi riittää jo tietojärjestelmään murtautumisen ja sen hallinnan saamisen haasteellisuus ja jännittävyys. Muita motiiveja voivat olla vahingon tuottaminen, poliittinen ilmaisu, teollisuusvakoilu, sodankäynti tai hyökkäysten jälkien peittäminen. (Hakkerin käsikirja 2002, 189-195; Viestintävirasto 2007 a.) 3.2 Tunnetuimmat uhat Hyvin yleinen riesa ovat erilaiset haittaohjelmat. Haittaohjelmilla tarkoitetaan ohjelmia, jotka voivat olla haitallisia tietokoneen ohjelmille ja tiedostoille tai käyttäjille. Haitalliset ohjelmat voivat aiheuttaa tietokoneen ohjelmille toimintahäiriöitä ja muokata tiedostoja. Haittaohjelmia on erilaisia. Toiset leviävät täysin itsenäisesti ilman käyttäjän toimia ja toiset tarvitsevat käyttäjän toimia aktivoidakseen haitallisen ohjelman. Haittaohjelmiksi voidaan luokitella mm. virukset, madot, Troijan hevoset, vakoilu- ja mainosohjelmat sekä takaportit ja rootkitohjelmat. (Tietoturvaopas 2008.)

9 Roskaposti on ei-toivottua sähköpostiviestintää. Sitä lähetetään suurina massoina eikä sitä erityisesti kohdisteta kenellekään. Roskaposti voi ruuhkauttaa verkkoa ja sähköpostijärjestelmää sekä aiheuttaa ylimääräistä työtä ja lisäkustannuksia yritykselle. Roskapostiin liittyy myös huijaukset (esimerkiksi phisning ja hoax), joiden avulla käyttäjää voidaan yrittää saada luovuttamaan tietoja aidolta näyttävään verkkopalveluun. Tietoja voidaan käyttää rikollista toimintaa varten. (Roskapostipaketti 2008.) Yrityksen oma henkilöstö muodostaa myös uhkatekijän. Samoin muut henkilöt, joilla on pääsy yrityksen tiloihin tai tietoverkkoon. Henkilö voi esimerkiksi vaarantaa verkon vahingossa tai piittaamattomuudellaan laiminlyömällä yrityksen turvakäytäntöjä. Työntekijöiden huono tietotaso heikentää yrityksen tietoturvaa. Tätä ongelmaa voidaan korjata ohjeistuksella ja koulutuksella. (Pentikäinen 2007 a.) Yrityksen tietoverkkoon voidaan tunkeutua monella eri tavalla ja tarkoituksella. Pahimmassa tapauksessa organisaation liiketoiminta voi keskeytyä verkkohyökkäyksen tapahtuessa. Esimerkiksi Internet-palveluita tarjoavan yrityksen liiketoiminta vaarantuu mm. palvelunestohyökkäysten ja muiden tietomurtojen toteutuessa. Organisaation verkkoon tunkeudutaan luvattomasti murtamalla tietojärjestelmän suojauksia (krakkerointi). Myös tietomurrot ja vakoilu (hakkerointi) vaarantaa yrityksen liiketoiminnan. (Hakkerin käsikirja 2002, 94.) Tunkeutumisia voidaan myös toteuttaa langattomien verkkojen (WLAN) kautta. WLANliikenne ulottuu yrityksen toimitilojen ulkopuolellekin ja samoin muiden verkot voivat ulottua yrityksen tiloihin. Nämä altistavat langattomat verkot palvelunestohyökkäyksille, tietomurroille yms. uhkille. Käyttäjä voi liittää työasemansa yrityksen verkkoon myös automaattisesti huomaamatta, jos verkoilla on sama SSID-tunnus, esimerkiksi laitevalmistajan oletustunnus. Tämä on tietoturvauhka ja hyökkääjä voi käyttää sitä siltana yrityksen tietovarantoihin. (Hämäläinen 2007.)

10 4 PALVELUNESTOHYÖKKÄYKSET Mediassakin paljon huomiota saanut uhka, palvelunestohyökkäykset, on ollut olemassa jo vuosikymmenen ajan. Viime vuosina kuitenkin palvelunestohyökkäykset ovat yleistyneet. Monelle yritykselle ne ovat vielä melko tuntematon uhka. Palvelunestohyökkäyksillä (Denial of Service, DoS) tarkoitetaan Internet-palvelun tai muun tietoteknisen palvelun estämistä kuormittamalla joko tietoliikennettä tai itse kohdejärjestelmää. Palvelunestohyökkäyksillä ei yleensä pyritä varastamaan tietoa tai asentamaan haittaohjelmia vaan pelkästään estämään palvelun käyttö. (Heinonen 2006, 12-15.) 4.1 Hajautettu palvelunestohyökkäys Hajautetulla palvelunestohyökkäyksellä (Distributed Denial of Service, DDoS) tarkoitetaan palvelunestohyökkäyksiä, jotka toteutetaan yhtäaikaisesti useasta kohteesta. DDoS-hyökkäys voidaan jakaa kahteen vaiheeseen. Ensimmäisessä vaiheessa pyritään saamaan riittävän suuri määrä haavoittuvia tietokoneita hallintaan. Hyökkääjä etsii verkosta haavoittuvia koneita, kaappaa ne hallintaansa ja käyttää niitä hyökkäysvälineinään. Toisessa vaiheessa hyökkääjän päämääränä on estää uhrikoneita tai -verkkoja tarjoamasta palveluita laillisille käyttäjilleen. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 2.) 4.2 Palvelunestohyökkäysten historia Ensimmäisiä etähallittavia palvelunestotyökaluja alkoi ilmestyä 1990-luvun puolivälissä, jolloin työkalujen käytön edellytys oli pääsy isoihin koneisiin nopeissa verkoissa. Se johti hillitsemättömään salasanavarkauteen yliopistoilla ja vuonna 1996 havaittiin TCP/IPprotokollassa haavoittuvuus, joka mahdollisti TCP SYN-tulvahyökkäykset. Haavoittuvuutta hyödyntävistä palvelunestohyökkäystyökaluista tuli suosittu ja tehokas tapa palvelimien kuormittamiseksi. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.) Ensimmäiset laajamittaiset DoS-hyökkäykset IRC-verkkoja vastaan havaittiin vuosien 1996 ja 1997 vaihteessa, jolloin hyökkääjän oli mahdollista kaataa paikkaamattomia Windows-

11 koneita käyttäneitä IRC-asiakkaita erilaisilla työkaluilla (teardrop, boink ja bonk). Vuonna 1997 havaittiin jälleen Windowsin TCP/IP-protokollassa useita uusia haavoittuvuuksia, jotka kuitenkin paikattiin suhteellisen nopeasti. Vuonna 1997 keksittiin myös Smurf-hyökkäys, jota vastaan verkko-operaattorit oppivat pian puolustamaan. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.) Haavoittuvuuksiin reagointi oli kohtuullisen nopeaa ja hyökkääjän kyky lähettää riittävästi liikennettä yhdeltä koneelta heikkeni laajakaistaisten yhteyksien yleistyessä. Palvelunestohyökkäykset muuttivat olemustaan vuoden 1998 puolivälissä, jolloin kehitettiin ensimmäiset DDoS-hyökkäystyökalut. Kesällä 1999 havaittiin ensimmäiset laajamittaiset DDoShyökkäykset, joissa työkaluina olivat mm. Trinoo, Tribe Flood Network (TFN) ja Stacheldraht. Melkein kaikissa vuonna 1999 toteutetuissa hyökkäyksissä kohteena oli joko IRCasiakas tai IRC-palvelin. Vuoden 1999 loppupuolella havaittiin lisäksi uusi hyökkäystyökalu Shaft. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.) Vuoden 2000 tammi- ja helmikuussa havaittiin useita isoja hyökkäyksiä verkkoinfrastruktuuria ja verkkosivustoja vastaan. Myös FBI:n verkkosivusto onnistuttiin estämään kolmeksi tunniksi. Vuonna 2001 toteutettiin useita DNS-järjestelmiin kohdistuvia hyökkäyksiä ja hyökkäyksien sekä määrä että laajuus jatkoivat kasvamistaan. Myös Microsoft joutui palvelunestohyökkäyksien kohteeksi. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.) DNS-palvelimiin kohdistuneet palvelunestohyökkäykset yleistyivät entisestään ja vuoden 2002 lokakuussa aloitettiin laajamittainen hyökkäys Internetin tärkeimpiä DNS-palvelimia vastaan. Hyökkäyksen aikana yhdeksän kolmestatoista tärkeimmästä DNS-palvelimesta saatiin kaadettua. Hyökkäys kesti vain tunnin, mikä osittain esti hyökkäyksen lamaannuttavan vaikutuksen koko Internetin mittakaavassa. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.) Vuonna 2003 havaittiin ensimmäistä kertaa DDoS-hyökkäyksien ja nopeasti laajalle leviävien matojen yhteistoimintaa. Vuonna 2004 massiiviset DDoS-hyökkäykset jatkuivat, jolloin myös Agobot- ja Phatbot-työkalut tulivat käyttöön. Vuoden alkupuolella puolustajien ja jäljittäjien keskuudessa esiintyi spekulaatioita matojen kuljettamista troijalaisista, jotka pystyvät muodostamaan massiivisia agenttiverkkoja. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 3.)

12 Vuoden 2005 loppupuolella nähtiin viitteitä maailmanlaajuisesta palvelunestohyökkäyksestä, jossa käytettiin hyödyksi DNS-palvelinten avoimuutta sekä laajakaistaverkkojen puutteellista suojaa väärennettyjen osoitteiden käyttöä vastaan. Hyökkäykset eivät kohdistuneet Suomeen, mutta useita suomalaisia DNS-palvelimia käytettiin hyökkäyksen vahvistamiseen. (CERT-FI 2006.) Vuosi 2007 oli palvelunestohyökkäysten osalta melko tapahtumarikas niin Suomessa kuin maailmanlaajuisestikin. Vuoden 2007 helmikuussa kohdistettiin Internetin juurinimipalvelimia vastaan DDoS-hyökkäys, joka toteutettiin kaapattujen tietokoneiden muodostaman bottiverkon avulla.. Hyökkäys kesti noin vuorokauden, mutta sen käytännön vaikutukset jäivät vähäisiksi. Suomalaisille käyttäjille hyökkäys näkyi ainoastaan ajoittaisena Internetin käytön hidastumisena. Huhtikuun lopulla Tallinnan patsaskiistan puhjettua Viron valtionhallinnon verkkopalvelut lamautettiin. Lisäksi hyökkäyksiä tehtiin maksunvälitysjärjestelmiä ja uutispalveluita vastaan. Hyökkäykset jatkuivat useiden viikkojen ajan. Toukokuussa mm. Yleisradion verkkosivuihin kohdistui DDoS-hyökkäys. Noin vuorokauden ajan Ylen web-sivusto toimi hitaasti tai ajoittain ei lainkaan. Hyökkäyksessä ohjattiin vertaisverkkoperiaatteella toimivan tiedostonjako-ohjelman yhteyspyyntöjä yli sadasta tuhannesta eri IP-osoitteesta kuormittamaan palvelinta. (CERT-FI 2007 a; CERT-FI 2007 c.) 4.3 Hyökkäysmenetelmät Palvelunesto voidaan saada aikaan useilla eri keinolla. Hyökkäyksiä voidaan toteuttaa hyödyntämällä vertaisverkkoa ja ohjelmiston haavoittuvuuksia sekä väärinkäyttämällä verkkoprotokollia ja häiritsemällä sovellusten toimintaa. Lisäksi hyökkäyksiä voidaan toteuttaa mm. bottiverkon (engl. botnet) avulla. Botnet on etähallittavalla haittaohjelmalla haltuun otettujen tietokoneiden verkosto, jossa kaapattuja tietokoneita voi olla tuhansia. Botnet on tavallisin tapa tehdä hajautettu palvelunestohyökkäys. (Rautvuori 2007, 4-5; CERT-FI 2007 b.)

13 4.3.1 Bottiverkko DDoS-hyökkäyksessä hyökkääjä tarvitsee riittävän määrän haavoittuvia koneita hyökkäyksen tekijöiksi. Haavoittuvien koneiden etsiminen voidaan toteuttaa manuaalisesti, puoliautomaattisesti tai automaattisesti esimerkiksi skriptien avulla. Hyökkääjä käyttää paljastumisen välttämiseksi käsittelijä-agentti-arkkitehtuuria (handler/agent architecture) ja ponnahduslautoja (stepping stone). Hyökkääjä välittää hyökkäykseen liittyviä tietoja ja haavoittuvien koneiden etsimiseen liittyviä tietoja agenteille käsittelijöiden kautta (Kuvio 2). Käsittelijät voivat olla mitä tahansa palvelimia. Agentit ovat kaapattuja tietokoneita eli botteja. Usein kaapatusta koneesta käytetään myös nimitystä Zombie. Käsittelijä- ja agentti-koneille on asennettu erilaiset haittaohjelmat, jotka mahdollistavat tietojen välittämisen. Hyökkääjä kontrolloi agentti-koneita käsittelijä-koneiden avulla. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 4.) hyökkääjä käsittelijä käsittelijä Komento/kontrolliliikenne Palvelunestoliikenne käsittelijä agentti agentti agentti agentti agentti agentti agentti uhri Kuvio 2. Käsittelijä-agentti-arkkitehtuuri (Koskinen & Komssi & Peltotalo & Viitanen 2006, 5.)

14 Ponnahduslaudalla vaikeutetaan hyökkääjän jäljittämistä. Hyökkääjä kirjautuu useisiin ponnahduslautoihin ennen käsittelijään kirjautumista (Kuvio 3). Hyökkääjä voi valita ponnahduslaudat eri maista ja eri mantereilta. Tällöin hyökkääjän jälkien seuraaminen on melko hankalaa, koska eri maissa oleviin lokitietoihin tarvitaan poliisin lupa eikä se ole kaikissa maissa mahdollista. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 4.) hyökkääjä ponnahduslauta käsittelijä Komento/kontrolliliikenne käsittelijä käsittelijä Kuvio 3. Ponnahduslauta hyökkääjän ja käsittelijöiden välissä (Koskinen & Komssi & Peltotalo & Viitanen 2006, 5.) Hyökkäyksiä toteutetaan myös IRC-kanavien välityksellä (Kuvio 4). Hyökkäyskomentoja suoritetaan IRC-palvelinten kautta. Useasta IRC-botista luodaan bot-verkko ja palvelunestohyökkäys toteutetaan hajautettuna usealta koneelta. Tässä tapauksessa siis käsittelijöinä toimivat IRC-palvelimet ja agentteina IRC-botit.

15 hyökkääjä ponnahduslauta IRC-palvelin IRC-palvelin Komento/kontrolliliikenne Palvelunestoliikenne IRC-palvelin IRC-palvelin bot bot bot bot bot bot bot uhri Kuvio 4. Palvelunestohyökkäys IRC-kanavan kautta (Koskinen & Komssi & Peltotalo & Viitanen 2006, 9.) 4.3.2 Lähdeosoitteen väärentäminen Lähde-IP-osoitteen väärentämistä (IP spoofing) käytetään usein palvelunestohyökkäyksissä. Väärennettävä lähdeosoite voi olla joko satunnainen IP-osoite, samaan aliverkkoon kuuluvan naapurin IP-osoite tai hyökkäyksen kohteena olevan uhrin IP-osoite. Lähdeosoitteen väärentämistä käytetään piilottaakseen hyökkääjän ja agenttilaitteiden sijainnit. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 10.) Tietyt palvelunestohyökkäykset perustuvat lähdeosoitteen väärentämiseen, kuten heijastushyökkäys. Heijastushyökkäys voidaan toteuttaa esimerkiksi niin sanottuna SYN flood hyökkäyksenä, jossa väärinkäytetään yhteydellisen TCP-protokollan kolmivaiheista kättelyä. Hyökkäyksessä lähetetään kohteena olevaan osoitteeseen paljon TCP-protokollan yhteydenmuodostuspaketteja (SYN), joihin kohdepalvelin vastaa. Ensimmäisen koneen tulisi vii-

16 meistellä kättely, jolloin koneiden välille muodostuisi looginen yhteys. Kättely jätetään kuitenkin tahallaan viimeistelemättä ja kohdepalvelin jää odottamaan yhteyden valmistumista. Puoliksi muodostuneet yhteydet varaavat resursseja palvelimilta ja muilta verkon laitteilta. TCP SYN -pakettien lähettäjän IP-osoite voi olla väärennetty, koska hyökkääjä ei ole kiinnostunut vastauspaketeista. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 10-11; CERT-FI 2007 b.) 4.3.3 Verkkokapasiteetin kulutus Tietoverkoilla on rajansa verkkoliikenteessä. Liikennemäärä riippuu verkon nopeudesta, laitteiden tyypistä ja suorituskyvystä. Kaistankulutustyyppinen palvelunesto tapahtuu, kun verkon koko kapasiteetti on käytössä. Tällöin verkkoon ei pystytä lähettämään uutta dataa ja se tarkoittaa sitä, että Internetiin, tiedostopalvelimiin, WWW-palvelimiin, postipalvelimiin sekä muihin verkkoliikennettä edellyttäviin toimintoihin ei pystytä luomaan uusia yhteyksiä. Jo muodostetut yhteydet muuttuvat hitaiksi, pysähtyvät tai katkeavat. (Hakkerin käsikirja 2002, 325-326.) Verkkokapasiteettihyökkäyksiä voidaan toteuttaa erilaisilla hyökkäysohjelmilla tai hyödyntämällä verkkolaitteiden virheellisiä asetuksia. Verkkokapasiteettihyökkäykset ovat aktiivisia. Palvelu on estynyt vain niin kauan kuin koko kaistanleveys on käytössä. (Hakkerin käsikirja 2002, 325-326.) Hyökkäyksiä voidaan toteuttaa muun muassa protokollapohjaisilla tekniikoilla, joissa verkkokaistaa kulutetaan lähettämällä tarkoitukseen suunniteltua verkkodataa. Yhteyslaite lakkaa toimimasta, kun se hukkuu liikennetulvaan, jota se ei ehdi käsitellä. Toinen kaistanleveyshyökkäyksen muoto perustuu verkkoon liitettyjen järjestelmien ja laitteiden reagointiin. Verkon koneet voidaan saada reagoimaan samanaikaisesti, esimerkiksi IP-yleislähetyksiin, jolloin koneet käyttävät kaiken saatavilla olevan verkkokapasiteetin. Smurf-hyökkäys on yksi esimerkki tällaisesta hyökkäyksestä. (Hakkerin käsikirja 2002, 325-326.)

17 4.3.4 Resurssien kyllästyttäminen Samoin kuin verkoilla, myös jokaisella tietokoneella on rajallinen määrä resursseja, kuten muisti, levytila ja prosessoriteho. Kun yksi tai useampi näistä resursseista on kokonaan käytetty, tapahtuu resurssien kyllästyminen. SYN-tulva on yksi esimerkki hyökkäyksestä, joka käyttää järjestelmän kaikki verkkoresurssit loppuun. (Hakkerin käsikirja 2002, 326-327.) Hyvin usein WWW-palvelin on palvelunestohyökkäyksen kohde, mutta kohteena voi olla myös mikä tahansa verkkopalvelu. Kun Internet-selain ottaa yhteyttä WWW-palvelimeen, muodostetaan yksi HTTP-pyyntö ja -yhteys. WWW-palvelin pystyy käsittelemään suuren määrän pyyntöjä, koska pyyntöjen suoritusaika on usein hyvin lyhyt ja pyyntöjä saapuu yksi kerrallaan. Palvelimen vastaanottaessa useita pyyntöjä samanaikaisesti, sovellus kuormittuu ja WWW-palvelu hidastuu. (Hakkerin käsikirja 2002, 326-327.) Pysäyttääkseen WWW-palvelimen toiminnan, hyökkääjän täytyy kasvattaa yhteyksien käsittelyyn kuluvaa aikaa tai yhden yhteyden käsittelyyn kuluvaa tehoa. Palvelimeen kohdistuva SYN-tulva estää palvelinta vastaanottamasta uusia yhteyksiä ylittämällä palvelimen käyttämän portin yhteyksien maksimimäärän. Kun hyökkääjä väärentää paketit, WWW-palvelin ei pysty enää käsittelemään uusia yhteyksiä ja juuttuu odottamaan väärennettyjen yhteyksien aikakatkaisua. ICMP- ja UDP-tulva ovat samantapaisia hyökkäyksiä, mutta niissä sama vaikutus saadaan aikaan eri protokollilla. (Hakkerin käsikirja 2002, 326-327.) 4.3.5 Järjestelmien ja sovellusten kaataminen Järjestelmien ja sovellusten kaataminen ovat palvelunestokeinoja, jotka perustuvat ohjelmointivian hyväksikäyttöön. Yksi tunnettu esimerkki tästä on Ping of Death -hyökkäys, joka perustuu ylisuuriin ICMP-kaiutuspyyntöihin. Kohdekone kaatuu, koska sen verkkodatan käsittely on toteutettu huonosti. Näitä hyökkäyksiä kohdistetaan myös verkkoyhteyslaitteisiin, kuten reitittimiin, kytkimiin, VPN:iin ja muihin sovelluskohtaisiin laitteisiin. Nämä laitteet tukevat usein jonkinlaista hallintaliittymää, kuten komentorivi- tai WWW-käyttöliittymää. Näitä laitteita on onnistuttu kaatamaan esimerkiksi samanaikaisten yhteyksien suurella määrällä, käyttäjän syötteitä lukevien rutiinien puskurin ylivuodoilla ja datan virheellisellä vahvistuksella. (Hakkerin käsikirja 2002, 327-328.)

18 4.4 Palvelunestohyökkäysten yleisyys Yleisradion MOT-televisio-ohjelma lähetti vuonna 2007 loppukesästä kyselyn verkkohyökkäyksistä ja muista ajankohtaisista tietoturvauhista sadalle suurimmalle suomalaiselle yritykselle sekä kaikille yliopistoille ja ammattikorkeakouluille. Yliopistoista 16 vastasi kyselyyn ja peräti 80 prosenttia niistä on kokenut palvelunestohyökkäyksen. Yrityksistä 52 vastasi ja niistä joka viides oli joutunut palvelunestohyökkäyksen kohteeksi. (Yleisradio MOT 2007; Digitoday 2007 b.) Analyysiyhtiö Arbor Networks tutki 68 Internet-palveluita tarjoavan yrityksen verkkoliikennettä 18 kuukauden ajan. Yhtiön selvityksestä käy ilmi, että noin 1-3 prosenttia kaikesta Internetissä liikkuvasta liikenteestä on palvelunestohyökkäyksissä käytettyjä tietopaketteja. Mikäli mukaan lasketaan myös roskaposti, kymmenen prosenttia kaikesta Internet-liikenteestä on haitallista liikennettä. Arbor Networksin mukaan yleisimpiä hyökkäystyyppejä ovat SYNja ICMP-tulvahyökkäykset. (MikroPC 2008; Hruska 2008.)

19 5 CERT-FI-SEURANNAN TULOKSET Opinnäytetyössä seurattiin kymmenen viikon ajan (21.1. 30.3.2008) CERT-FI-sivuston tiedotteita. Seurannassa olivat sekä sivuston varoitus- että haavoittuvuustiedotteet. Lisäksi eri uhkien yleisyyttä tutkittiin sivustolta löytyvistä yhteydenottotilastoista ja katsauksista. Kyseisen kymmenen viikon aikana varoitustiedotteita ei raportoitu yhtään, mutta haavoittuvuustiedotteita julkaistiin yhteensä 26 kappaletta (LIITE 1). 5.1 Haavoittuvuustiedotteiden analysointi Suurin osa haavoittuvuuksista antaa hyökkääjälle mahdollisuuden hyökätä etäyhteydellä ja ilman kirjautumista (Taulukko 1). Hyökkäyksiä hyödynnetään harvoin paikallisesti. Hyökkäystapa Tiedotteiden määrä Paikallisesti 2 Ilman kirjautumista 19 Etäkäyttö 24 Ilman käyttäjän toimia 11 Taulukko 1. Haavoittuvuustiedotteiden jakautuminen hyökkäystavan mukaan CERT-FI on luokitellut haavoittuvuudet kuuteen eri kategoriaan hyväksikäyttömahdollisuuden perusteella: Komentojen mielivaltainen suorittaminen Käyttövaltuuksien laajentaminen Tietojen muokkaaminen Luottamuksellisen tiedon hankkiminen Palvelunestohyökkäys Suojauksen ohittaminen Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää

20 aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi. (CERT-FI 2007 d.) Käyttövaltuuksien laajentaminen mahdollistaa järjestelmän käyttämisen esimerkiksi pääkäyttäjänä, tavallista käyttäjää laajemmin valtuuksin. (CERT-FI 2007 d.) Järjestelmään talletettujen tietojen muokkaaminen ei välttämättä edellytä komentojen suorittamista, käyttövaltuuksien laajentamista tai järjestelmään kirjautumista. Esimerkiksi käyttämällä hyväksi www-palvelinohjelmiston haavoittuvuutta voi hyökkääjä luvatta muuttaa palvelimella näkyvien verkkosivujen sisältöä. (CERT-FI 2007 d.) Luottamuksellisten tietojen hankkiminen kohdejärjestelmästä edellyttää sitä, että sen tietosisältöä, esimerkiksi kiintolevylle talletettuja tiedostoja, pääsee lukemaan luvatta ja välittämään edelleen. (CERT-FI 2007 d.) Palvelunestohyökkäyksen tarkoituksena on estää kohdejärjestelmää toimimasta siinä tehtävässä mihin se on tarkoitettu. Hyökkäyksen tarkoituksena voi olla esimerkiksi www- tai sähköpostipalvelimen kuormittaminen runsaalla verkkoliikenteellä. (CERT-FI 2007 d.) Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon. (CERT-FI 2007 d.) CERT-FI tiedotti eniten haavoittuvuuksista, joissa voidaan hyväksikäyttää komentojen mielivaltaista suorittamista (Taulukko 2). Lähes puolet tiedotetuista haavoittuvuuksista altistaa kohteen palvelunestohyökkäyksille. Enimmäkseen haavoittuvuudet kohdistuivat työasemiin ja loppukäyttäjäsovelluksiin sekä palvelimiin ja palvelinsovelluksiin (Taulukko 3). Hyväksikäyttötapa Tiedotteiden määrä Komentojen mielivaltainen suorittaminen 22 Käyttövaltuuksien laajentaminen 8 Tietojen muokkaaminen 4 Luottamuksellisen tiedon hankkiminen 3 Palvelunestohyökkäys 12 Suojauksen ohittaminen 5 Taulukko 2. Haavoittuvuustiedotteiden jakautuminen hyväksikäyttötavan mukaan

21 Kohde Tiedotteiden määrä Palvelimet ja palvelinsovellukset 12 Työasemat ja loppukäyttäjäsovellukset 18 Verkon aktiivilaitteet 4 Matkaviestintäjärjestelmät 0 Sulautetut järjestelmät 0 Muut 0 Taulukko 3. Haavoittuvuustiedotteiden jakautuminen kohteen mukaan Jokaisessa haavoittuvuustiedotteissa annettiin ratkaisu haavoittuvuuden korjaamiseksi. Lähes kaikissa haavoittuvuuksissa ratkaisukeinona oli korjaava ohjelmistopäivitys. Monesti ratkaisuksi oli annettu myös ongelman rajoittaminen. Tällä tarkoitetaan esimerkiksi jonkin ominaisuuden tilapäistä pidättäytymistä tai verkkoliikenteen rajoittamista kohdejärjestelmään sopivasti. (CERT-FI 2007 e.) 5.2 CERT-FI-yhteydenotot Haavoittuvuusilmoitukset ovat kuitenkin vain pieni osa yhteydenotoista mitä CERT-FI:lle tulee (Taulukko 4). Huomattavasti eniten CERT-FI saa yhteydenottoja haittaohjelmiin liittyen. Myös yhteydenotot palvelunestohyökkäyksiä koskien ovat kasvaneet merkittävästi vuonna 2007. Toisaalta CERT-FI on nostanut asemaansa tietoturvaloukkausten tiedottajana sekä ratkaisijana ja tämä näkyy yhteydenottojen määrissä. Vuonna 2007 yhteydenottojen kokonaismäärä yli kaksinkertaistui verrattuna edellisvuosiin. 2007 2006 2005 2004 2003 2002 Media 80 51 46 59 48 27 Haavoittuvuusilmoitus 64 87 134 33 13 8 Haittaohjelma 1678 536 212 216 115 34 Neuvonta 393 291 366 425 149 116 Tietoturvaongelma 48 67 129 141 98 3 Skannaus 3 26 14 73 70 27 Tietomurto 119 45 49 31 30 46 Palvelunestohyökkäys 64 18 12 21 34 15 Roskapostitus 18 58 31 46 36 12 Social Engineering 197 109 25 2 1 0 Yhteensä 2664 1288 1018 1047 594 228 Taulukko 4. CERT-FI-yhteydenotot nimikkeittäin (CERT-FI 2008.)

22 6 SUOJAUTUMISKEINOT TUNKEUTUMISIA VASTAAN Palvelunestohyökkäyksiin ja muihin tunkeutumisyrityksiin on syytä varautua. Paras suojautumiskeino on ennaltaehkäisy. Yrityksen on myös osattava reagoida hyökkäyksen tapahtuessa. Suojautumista edesauttaa oman tietoverkon tunteminen ja organisointi. Kun virustorjunta, päivitykset ja palomuuri eivät riitä suojaamaan järjestelmää, on alettava etsimään muita suojauskeinoja. Seuraavassa selvitetään mitä muita keinoja on suojata järjestelmää tunkeutumisilta ja haittaohjelmilta. 6.1 Palvelunestohyökkäysten ennaltaehkäisy Palvelunestohyökkäyksiä voidaan ennaltaehkäistä päivittämällä ja korjaamalla ohjelmistoista tunnistettuja tietoturva-aukkoja, huonojen protokollien rakennetta sekä kehittämällä resurssien hallintaa ja vähentämällä tunkeutumisen mahdollisuutta järjestelmään. Suuri osa näistä toimista on perussuojauskeinoja. Ennaltaehkäisevä suojautuminen eliminoi useimmat tietoturva-aukoista johtuvat hyökkäykset sekä useimmiten nostaa selvästi tietoverkon suojautumisen astetta tehden palvelunestohyökkäykset suhteellisen vaikeaksi. Hyväksi havaittu yleinen tapa parantaa tietoturvallisuutta on pitää tietoverkko yksinkertaisena, hyvin organisoituna ja hyvin ylläpidettynä. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 16-17.) Paras keino varautua palvelunestohyökkäyksiin on järjestelmien ja verkkoyhteyksien ylimitoittaminen. Varustautuminen voi kuitenkin tulla kalliiksi eikä sekään välttämättä auta, jos hyökkäys on riittävän massiivinen. Jos liiketoiminta perustuu sähköisiin asiointipalveluihin, suojautumiseen kannattaa panostaa. Hyökkäysten vaikutuksia voi pienentää hajauttamalla palvelut usealle eri palvelimille. Verkkolaitteet ja järjestelmät on konfiguroitava huolellisesti ja ohjelmistojen tietoturvapäivitykset on pidettävä ajan tasalla. On myös tärkeää eristää ulospäin näkyvät palvelut omaan IP-avaruuteen, jotta hyökkäykset eivät estä esimerkiksi sähköpostin ja VPN-yhteyksien toimintaa. (Rautvuori 2007; Järvinen 2007; Heinonen 2006.) Myös tietoverkon organisointi vaikuttaa merkittävästi siihen kuinka helposti DDoS-hyökkäys voi onnistua kyseisessä verkossa. Verkon kriittiset palvelut on tunnistettava ja niihin on kohdistettava erityistoimenpiteitä. Tietoverkko pitäisi organisoida siten, että kriittiset sovellukset ovat jaettu useille palvelimille, jotka sijaitsevat eri aliverkoissa. Tällöin hyökkääjän tulisi vai-

23 kuttaa kaikkiin palvelimiin saavuttaakseen DDoS-vaikutuksen. Yrityksen ei tulisi käyttää palvelimia, joilla on useita tehtäviä vaan jokaisella palvelimella tulisi olla vain yksi tehtävä ja hyvin määritelty toiminnallisuus. Hyvin organisoitu verkko on myös kestävämpi ja kykenee toipumaan hyökkäyksistä nopeasti. Hyökkäyksen kohteeksi joutuneet palvelimet voidaan eristää ja korvata toimivilla ilman palvelutason heikkenemistä. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 17-18.) Verkon kestävyyttä voidaan lisätä joko staattisesti, ostamalla lisää resursseja tai dynaamisesti, hankkimalla hajautetusti yrityksen tietoverkon ulkopuolisia palvelimia ja toisintamalla kohdepalvelimet. Kestävyyttä voidaan siis parantaa yksinkertaisesti hankkimalla lisää kapasiteettia. Toinen tapa on ostaa palvelinkapasiteettia sisällön hajauttamispalveluita tarjoavilta organisaatioilta. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 19-20.) Kyse ei ole vain tekniikasta vaan prosessista. Ennaltaehkäisyä tehdään yhteistyössä yrityksen, sen tietotekniikan toimittajan ja verkko-operaattorin kesken. Suojautumisen tulisi myös aina perustua huolelliseen uhkien kartoitukseen ja riskianalyysiin. Tietoturvasuunnitelmaa tehtäessä on selvitettävä mistä ja millaisella aikataululla asiantuntija-apua on saatavilla. (Rautvuori 2007; Heinonen 2006.) 6.2 Palvelunestohyökkäyksiin reagointi Suojautumisen rakentaminen ei ole kovin halpaa. Jos hyökkäyksiä tapahtuu harvoin, on ehkä parempi panostaa vähemmän suojautumiseen ja enemmän reagoimiseen. Reagoimisen valitseminen ei kuitenkaan tarkoita valmistautumisen jättämistä väliin. Voidaan tarvita muita osapuolia avustamaan suojautumisessa tai yhteydenottoa valtion viranomaisiin. Reagoinnin tehokkuus riippuu järjestelmän tarkkuudesta, joka päättää mitä puolustuksia käytetään tietyn hyökkäyksen hoitamiseen. Puolustautumisen tulisi tapahtua mahdollisimman nopeasti havainnointimekanismien antaman tiedon jälkeen. Tämä tarkoittaa hyökkäyksen estämistä siihen asti, kunnes se pysähtyy tai ainakin vähenee merkittävästi. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 20-21.) Hyökkäyksiä voidaan havaita monitoroimalla mm. sisään tulevaa verkkoliikennettä, ulkopuolisten käyttäjien lukumäärää, käyttäjien käyttäytymistä, palvelimien kuormaa ja resursseja. Havainnoinnin jälkeen hyökkäys asetetaan luonteenpiirre-kategoriaan. Tähän kuuluu verk-

24 koprotokollien, sovellusten, koneiden, lähdeosoitteiden, pakettien pituuksien ja sisällön tunnistaminen. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 24.) Kun hyökkäys on havaittu ja luonnehdittu, voidaan aloittaa hyökkäykseen vastaaminen. Suoraviivaisin keino vastata hyökkäykseen on uhkaavan liikenteen hylkääminen. Tämä asettaa kuitenkin ylläpitäjälle haasteen. Mitä liikennettä pudotetaan pois ja kuinka paljon? Vaihtoehtona on kaksi pääkeinoa: suodatus ja kaistanrajoitus. Suodatuksella pudotetaan kaikki epäilyttävät paketit liikenteen luokittelun perusteella. Kaistanrajoituksella vahvistetaan tietty kaista epäilyttäville paketeille. Valinta näiden kahden keinon välillä riippuu liikenteen luokittelun tarkkuudesta. Korkeatasoisella tarkkuudella voidaan haitallista liikennettä pudottaa melko huoletta, mutta kun tarkkuus ei ole kovin hyvä, on kaistanrajoitus varmempi valinta. Tämän jälkeen voi aloittaa mahdollisen jäljittämisen. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 23-24.) On myös mahdollista, että hyökkääjä on kaapannut yrityksen verkossa koneita ja käyttää niitä hyökkäyksessään apuna. Tällainen hyökkäys usein havaitaan monitoroimalla ulospäin suuntautuvaa liikennettä. Myös lähdeosoitteen väärentämisen havaitseminen on mahdollinen merkki verkon hyväksikäytöstä. Havainnoinnin jälkeen on syytä suodattaa ulospäin menevää liikennettä kohteisiin ja yrittää tunnistaa hyökkäyskoneita. Tunnistamisen jälkeen kaapatut koneet pitää poistaa verkosta, kovalevyistä ottaa kopiot, hyökkäyskoodi tutkia ja lopulta puhdistaa kone. Koska haitallinen koodi voi olla hyvin piilotettu, kone tulee puhdistaa huolellisesti. Sillä varmistetaan koko verkon turvallisuutta jatkoa ajatellen. (Koskinen & Komssi & Peltotalo & Viitanen 2006, 25.) Jos epäilee joutuneensa palvelunestohyökkäyksen kohteeksi, on suositeltavaa ottaa yhteyttä verkko-operaattoriinsa ja selvittää tilannetta heidän kanssaan. Tällöin voi varmistua siitä, ettei kysymyksessä ole laitevika tai asetusvirhe. Myös palvelimen, palomuurin tai muun verkkolaitteen lokitiedoista voi jo selvitä paljon. Jos epäily hyökkäyksestä näyttää osoittautuvan todeksi, kannattaa ottaa yhteyttä myös Viestintäviraston CERT-FI-yksikköön. (CERT-FI 2007 f.)

25 6.3 Tunkeutumisen havaitsemis- ja estojärjestelmät Yleensä kaikki verkkojen läpi kulkeva liikenne menee palomuurin tarkastuksen läpi ja palomuuri päättää mitä päästää läpi. Palomuureilla saadaan rajattua pois suurin osa väärinkäytöksistä ja tunkeutumisyrityksistä, mutta palomuurit eivät yksin riitä tuomaan verkon turvaa, koska palomuureista löytyy aika-ajoin virheitä. Näiden virheiden avulla on mahdollista kiertää palomuuri tai jopa kaataa se palvelunestohyökkäyksellä. Viime vuosina tunkeutumisen havaitsemisjärjestelmiä on alettu käyttämään yhä useammin mm. paikkaamaan palomuurien jättämiä aukkoja. Tunkeutumisen havaitsemisjärjestelmien eli IDS-järjestelmien (Intrusion Detection System) tarkoituksena on valvoa verkkoa ja havaita mahdolliset tunkeutumisyritykset. Tunkeutumisen havaitseminen perustuu oletukseen, että haitallinen verkkoliikenne poikkeaa normaalista verkkoliikenteestä. IDS-järjestelmät suojaavat etenkin sisältä tulevilta hyökkäyksiltä ja paremmin uusilta, vielä tuntemattomilta uhilta. IDS-järjestelmät varoittavat tunkeutumisesta, eivätkä välttämättä torju tunkeutumista. Jotkut virustorjunta- ja palomuurisovellukset voivat sisältää IDS:n. (Alanen 2007; Viestintävirasto 2007 b; Rantasaari 2003, 3.) Tunkeutumisen havaitsemisjärjestelmissä tunnetaan kaksi havaitsemistapaa; tilastollinen ja sääntöpohjainen havaitseminen. Tilastolliseen havaitsemiseen käytetään tietokantaa, johon on tallennettu otos normaalista verkkoliikennöinnistä. Analysoitavaa liikennettä verrataan tilastollisin testein tietokantaan, josta voidaan päätellä, onko kyseessä tunkeutuja vai normaali verkkoliikenne. Sääntöpohjainen havaitseminen perustuu puolestaan joukkoon ennalta määriteltyjä sääntöjä, joilla yritetään tunnistaa, onko kyseessä tunkeutujan käytös. IDSjärjestelmät olivat alun perin verkkoasemakohtaisia (HIDS) ja verkkokohtaiset järjestelmät (NIDS) ovat uudempi keksintö. (Viestintävirasto 2007 b; Koskinen 2004, 26.) Tunkeutumisen estojärjestelmä eli IPS-järjestelmä (Intrusion Prevention System) kykenee samoihin tehtäviin kuin IDS-järjestelmätkin, mutta lisäksi IPS-järjestelmän tarkoitus on estää mahdolliset tunkeutumiset. Tunkeutumisen estojärjestelmää pidetäänkin eräänlaisena IDSjärjestelmän laajennuksena. On olemassa myös IDP-järjestelmä (Intrusion Detection and Prevention), joka sisältää sekä havaitsemis- että estojärjestelmän.

26 6.3.1 HIDS ja HIPS HIDS (Host Intrusion Detection System) on verkkoasemakohtainen havaitsemisjärjestelmä. Verkkoasemakohtaisessa ratkaisussa IDS-järjestelmä asennetaan koneille, joiden toimintaa halutaan vahtia (Kuvio 5). palomuuri Internet HIDS HIDS HIDS HIDS HIDS Kuvio 5. Verkkoasemakohtainen havaitsemisjärjestelmä (Magalhaes 2006.) Nimensä mukaisesti HIDS perustuu isäntä- eli laitekohtaisen liikenteen analysointiin. Se on verkkokohtaista NIDS-ratkaisua tehokkaampi ja erityisen tehokas sisältä tulevien hyökkäysten havaitsemiseksi. HIDS:n huono puoli on se, että järjestelmä pitää asentaa jokaiseen tarkkailtavaan koneeseen. Tämä ei ole ongelma muutaman kymmenen tietokoneen verkossa, mutta ohjelmien asentaminen satoihin tietokoneisiin ei ole enää pieni homma ylläpidolle. Lisäksi IDS voi heikentää kyseisen koneen suorituskykyä. Ongelmien vuoksi voi olla järkevämpää asentaa HIDS vain kriittisiin koneisiin. (Koskinen 2004, 26; Rantasaari 2003, 4; Hakkerin käsikirja 2002; 248-249.)

27 Estojärjestelmässä (IPS) tunnetaan HIPS-järjestelmä (Host Intrusion Prevention System), joka toimii HIDS:n tavoin konekohtaisesti. (NSS Labs 2007.) 6.3.2 NIDS ja NIPS Verkkokohtainen havaitsemisjärjestelmä eli NIDS-järjestelmä (Network Intrusion Detection System) vahtii verkkoliikennettä (Kuvio 6). Sen toiminta perustuu siihen, että verkossa on haluttu määrä koneita, jotka tarkkailevat verkkoliikennettä. palomuuri Internet NIDS Kuvio 6. Verkkokohtainen havaitsemisjärjestelmä (Magalhaes 2006.) Verkkomonitorina toimiva kone pyrkii nappaamaan kaiken verkossa liikkuvan datan valvotussa verkkosegmentissä ja tutkimaan sen sisällön etsien mahdollisia tunkeutumisyrityksiä.

28 Tämä yleensä toteutetaan niin, että verkkokortti asetetaan niin sanottuun promiscuous-tilaan eli verkko kortti ei suodata mitään pois, ei edes viallista informaatiota. Jokainen kehys lähetetään käynnissä olevan IDS-prosessin analysoitavaksi. Ylläpidon kannalta verkkokohtainen ratkaisu on verkkoasemakohtaiseen ratkaisuun verrattuna helppo ottaa käyttöön sekä ylläpitää eikä valvottavien koneiden teho kulu IDS-järjestelmän ajamiseen. Verkkokohtaisen ratkaisun suurin ongelma on se, että valvontakoneella käsiteltävä data kasvaa huomattavasti eikä valvontakoneen resurssit välttämättä riitä tehokkaaseen valvontaan. Silloin verkkoa joudutaan osittamaan pienempiin segmentteihin, joilla jokaisella on oma valvontakone. (Rantasaari 2003, 4-5; Koskinen 2004, 26-27; Hakkerin käsikirja 2002, 246-247.) Estojärjestelmässä (IPS) tunnetaan NIPS-järjestelmä (Network Intrusion Prevention System), joka toimii NIDS:n tavoin verkkokohtaisesti. (NSS Labs 2007.) 6.3.3 WIDS ja WIPS Langattomia yhteyksiä valvotaan WIDS- (Wireless Intrusion Detection System) ja WIPSjärjestelmillä (Wireless Intrusion Prevention System) tai näiden yhdistelmillä. Näillä järjestelmillä tutkitaan yrityksen ilmatilaa jatkuvasti WLAN-laitteiden löytämiseksi ja paikallistamiseksi. Kun verkossa havaitaan laitteita, niiden kohdalla menetellään tietoturvapolitiikan mukaisesti. Nykyään monissa tukiasemissa ja WLAN-kytkinjärjestelmissä on WIPStoiminnallisuus vakiona. Järjestelmillä voidaan havaita verkon alueella olevat luvattomat tukiasemat ja työasemat, joiden toiminta voidaan estää esimerkiksi kohdistamalla niihin eräänlainen palvelunestohyökkäys radioteitse. (Hämäläinen 2007.) Jatkuva radiotaajuuksien skannailu ei kuitenkaan sovellu kovin hyvin jatkuvassa tuotantokäytössä olevien tukiasemien sivutoimeksi, joten tunkeilijoiden torjuntaa voisi tehostaa lankaverkoissa, jonka takana yrityksen tietovarannot ovat. Tietoturvallisin ratkaisu on kuitenkin torjua tunkeilijat sekä lankaverkossa että langattomassa verkossa. Esimerkiksi vieras tukiasema ei ole uhka, mikäli omat työasemat eivät kytkeydy siihen eikä tukiasema itse kytkeydy yrityksen lankaverkkoon. Jos kuitenkin näin tapahtuu, lankaverkossa toimiva IPS-järjestelmä poistaa käytöstä kytkimen sen portin, johon luvattomilla radioteillä oleva tukiasema tai työasema on kytkeytynyt. (Hämäläinen 2007.)

29 6.3.4 IDS- ja IPS-tuotteita IDS- ja IPS-järjestelmiä on monenlaisia ja niitä on saatavilla sekä itsenäisinä IPS-laitteina että integroituna palomuureihin ja reitittimiin. Esimerkiksi kansainvälisesti arvostettuja IDS/IPSjärjestelmiä ovat mm. TippingPoint IPS Cisco ASA 5500 Series McAfee IntruShield Juniper Networks IDP Nokia IP390 Intrusion Prevention with Sourcefire TopLayer Networks IPS 5500. (Information Security 2008; Information Security 2007; Info Security Products Guide 2008.) Ohjelmistopohjaisista IDS- ja IPS-järjestelmistä tunnetuimpia avoimen lähdekoodin ohjelmia ovat Snort ja Untangle (Kuvio 7). Maksullisten ohjelmistojen puolella kansainvälisestikin arvostettu järjestelmä on mm. McAfee Host Intrusion Prevention 7.0 (HIPS). (Info Security Product Guide 2008.)

30 Kuvio 7. Avoimen lähdekoodin palvelinohjelmisto Untangle sisältää työkalut myös tunkeutumisen estoon. (Untangle 2008.) 6.4 Pääsynvalvontaratkaisut NAC (Network Access Control) on pääsynvalvontaratkaisu, jonka lanseerasi Cisco Systems vuonna 2003. NAC:n ideana on varmistaa verkkoon pyrkivien laitteiden terveys ennen kuin ne pääsevät verkkoon. NAC tarkistaa työasemasta ovatko sen varusohjelmien tasot ja turvaohjelmien asetukset yrityksen tietoturvapolitiikan mukaiset. Jos työasema on terve, se pääsee kirjautumaan verkkoon normaalisti. Muussa tapauksessa se ohjataan erilliseen karanteeniverkkoon korjaavia toimenpiteitä varten (Kuvio 8).

31 käyttäjän tunnistus järjestelmän tarkistus karanteeni: korjaustoimenpiteet tarkkailu jatkuu pääsy verkkoon Kuvio 8. NAC:n prosessi (Global Secure Systems 2008.) NAC on ennakoiva suojaus virusten, matojen ja muiden haittaohjelmien leviämiselle. Parhaiten se soveltuu etäkäyttäjien vartioimiseen ja kannettavien tietokoneiden pääsynvalvontaan. NAC-järjestelmiä tarjoavat mm. Cisco Systems, Juniper Networks, Extreme Networks, Symantec ja Trend Micro. (Hämäläinen 2008.) NAP (Network Access Protection) on Microsoftin kehittämä sovellusalusta, joka toimii kuten NAC eli se valvoo verkkoon pyrkivien laitteiden terveyttä ennen kuin se päästää laitetta verkkoon. NAP on valmiiksi asennettuna Windows Server 2008 järjestelmään. Lisäksi Windows Vista ja XP:n Service Pack 3 sisältävät NAP-clientin. (Rousku 2008) NAC-laitteet ja lisenssit client-ohjelmille ovat kuitenkin melko kalliita, joten NAP voi olla parempi ratkaisu tulevaisuudessa, ainakin pienemmille yrityksille. NAP sisältyy käyttöjärjestelmään eikä siten tuo lisäkustannuksia. Menee kuitenkin vielä pitkä aika ennen kuin Windows Server 2008 yleistyy yrityksissä. Microsoft pyrkii myös tekemään NAP:sta NACyhteensopivan. (Hämäläinen 2008.)

32 7 TIETOTURVAN ULKOISTAMINEN Kun yrityksellä ei ole riittävästi osaamista tai resursseja esimerkiksi tietoliikenteensä valvomiseen, voi yritys hankkia osaamista talon ulkopuolelta. Tietoturvaa tarjoavia palveluja on paljon saatavilla ja seuraavassa tutustaan erilaisiin vaihtoehtoihin sekä ulkoistamisen syihin ja riskeihin. 7.1 Ulkoistamisen syyt Yritykset ovat yhä enemmän verkostoituneita. Yritys keskittyy ydinosaamiseensa ja hankkii muut tarvittavat toiminnot ja palvelut ulkoiselta toimittajalta eli yritys niin sanotusti ulkoistaa toimintojaan. Miksi sitten ulkoistetaan? Yrityksellä ei välttämättä riitä resursseja jollekin tietylle tietoturvan osa-alueelle ja haluaa siksi ostaa palvelun. Usein syynä on myös asiantuntemuksen tarve. Yrityksen osaaminen tietoturva-asioissa ei riitä tai se ei luota omaan osaamiseensa. Yrityksen liiketoiminta tai tiedot voivat olla niin tärkeää, ettei se voi ottaa riskiä tietoturvan suhteen ja siksi päättää luottaa tietoturvan asiantuntijoihin. Ulkoistamisen syynä voi olla myös osaamisen hinta. Ulkoistetun palvelun kustannukset voivat tulla halvemmaksi kuin palkata kallis osaava työntekijä yritykseen. Usein palvelut tarjoavat laajemman osaamisen kuin yrityksen omat työntekijät tarjoavat. Ulkoistettu palvelu voi olla myös käytössä 24 tuntia seitsemänä päivänä viikossa. (Kaskela 2005 a; Pentikäinen 2007 b.) 7.2 Ulkoistamisen vaihtoehdot Kaikkiin ulkoistustapauksiin liittyy tietoturva. Yksi yleisimmistä ulkoistamiskohteista on yrityksen tietohallinto. Yrityksen tietohallinnosta löytyy monia eri osa-alueita, joita voi ulkoistaa. Näitä ovat mm. järjestelmänhallintapalvelut, laitteistopalvelut, tietoliikenneyhteyspalvelut ja sovellusvuokraus (ASP) sekä erilaiset suunnitteluun, määrittelyyn ja asennuksiin liittyvät konsultointipalvelut. (Kaskela 2005 b; Pentikäinen 2007 b.)

33 Yleisimpiä tietoturvan ulkoistuspalveluita ovat palomuuri- ja etäyhteyspalvelut sekä eri järjestelmien tuki- ja ylläpitopalvelut. Tietoturvan ulkoistamiskysynnän voi yleisesti jakaa kolmeen ryhmään: kokonaisratkaisu, jossa asiakas ei itse ota kantaa siihen, miten tietoturva toteutetaan vaan vaatii jotain tiettyä tasoa palveluntarjoaja valvoo ja raportoi tietyin aikavälein tai kun on aihetta raportoida palvelu hätätilanteissa Vaikka on olemassa tietoturvan kokonaisratkaisuja, ei tietoturvaa voi täysin ulkoistaa. Tiettyihin osa-alueisiin voi hakea kumppaneita, mutta kokonaisuus tulee olla organisaation hallinnassa. Lopullinen vastuu säilyy aina yrityksen johdolla. (Lahti 2003; Pentikäinen 2007 b.) 7.2.1 Esimerkki F-Securen palvelutarjonnasta Tietoturvayhtiö F-Secure tarjoaa kokonaisratkaisuja kaiken kokoisille yrityksille ja palveluratkaisuja pk-yrityksille. Esimerkiksi F-Securen Protection Service for Business -palvelun Advanced versio tarjoaa pk-yritykselle kumppanin hallinnoiman ratkaisun (Kuvio 9). F-Secure jakaa ohjelmisto- ja tietoturvapäivitykset sekä tietoturvauutiset yritykselle. Yrityksen tietoturvan hallinta ja valvonta kuuluu yrityksen lähimmälle F-Secure-kumppanille, joka myös tarjoaa tukea tarvittaessa. Tietokoneiden hallinta ja valvonta toteutetaan Internetin yli selainpohjaisella PSB Portal - työkalulla. Yrityksen ei tarvitse tehdä laitteisto- tai ohjelmistoinvestointeja hallitakseen tietoturvaansa. Ratkaisu sisältää virus- ja vakoilusuojan sekä roskapostien hallinnan, tunkeutumisen eston ja palomuurin. (F-Secure 2008 b.)

34 Kuvio 9. F-Secure Protection Service for Business Advanced -palveluratkaisu (F-Secure 2008 a.) 7.2.2 Monitorointi- ja raportointipalvelut Erityisesti tunkeutumisten ja palvelunestohyökkäysten estämiseksi on syytä valvoa verkkoa. Tätä varten on olemassa palveluita, jotka monitoroivat ja raportoivat verkossa tapahtuvaa liikennettä. Internet-hakujen perusteella tarkasteltiin eri yritysten palveluntarjontaa. Esiin nousi esimerkiksi mittauspalveluita tarjoava BaseN Oy, joka tarjoaa myös verkonvalvontapalveluita. Muun muassa Viestintävirasto otti käyttöönsä vuoden 2007 elokuussa BaseN Oy:n toimittaman monitorointipalvelun fi-juurinimipalvelimien valvomiseen. Palvelusta on hyötyä juurinimipalvelimia vastaan suunnattujen palvelunestohyökkäysten havaitsemisessa. (Viestintävirasto 2007 c.) Toinen esimerkki Internet-hakujen perusteella on Suomen Tietoturvapalvelu Oy, joka tarjoaa selainpohjaisen raportointipalvelun. Palvelun avulla on mahdollista seurata mm. verkon liikennettä ja käyttäjiä sekä mahdollisia hyökkäyksiä ja tunkeutumisyrityksiä. (Suomen Tietoturvapalvelu 2008.) Edellä mainitut tietoturvapalvelut olivat siis vain esimerkkejä siitä millaisia monitorointi- ja raportointipalveluita on tarjolla. Myös useat muut tietoturvayritykset tarjoavat tietoturvapalveluidensa ohella erilaisia raportointipalveluita.